当前位置:网站首页>任意文件读取漏洞 利用指南
任意文件读取漏洞 利用指南
2022-04-23 10:21:00 【鹅似一颗筱筱滴石头~】
文章目录
基本思路就是尝试读取敏感文件以获取尽可能多的信息。
比如, /etc/issue 可以确认 Linux 主机的发行版,
其中 .bash_history, ssh相关路径 中可能含有大量敏感信息,
获取到 /etc/shadow 则可以直接使用 John The Ripper 尝试枚举 root 密码。
Tomcat 控制台可读取用户密码 /usr/local/tomcat/conf/tomcat-users.xml。
顺带提供了一些黑盒和白盒状态下挖掘此类漏洞的一些思路,主要以 PHP 为例。
高效利用字典: https://github.com/ev0A/ArbitraryFileReadList
判断系统类型 (Linux的具体发行版)
uname -a
lsb_release -d
cat /etc/issue
cat /etc/os-release
cat /etc/redhat-release
cat /etc/debian_version
cat /etc/slackware_version
ls /etc/*version
cat /proc/version
cat /proc/cpuinfo
其他说明 (服务器进程权限判断)
可以在本地构造虚拟机,搭建类似的环境,查看默认路径情况。
服务器进程权限判断:通过 /etc/shadow, /proc/self/cwd 能不能读到,可以判断进程的权限,可读(root),不可读(非 root)
有些文件需要高权限才能读取
`.bash_history` # 历史中可能带着用户的密码 (遇到过现实案例,是输错的情况下参数的,比如没输入 su 却以为自己输了 su)
/etc/passwd # 用户情况
/etc/shadow # 读取用户密码
/usr/local/tomcat/conf/tomcat-users.xml # tomcat 用户配置文件
/etc/hosts # 主机信息,通常配置了一些内网域名
/root/.bashrc # 环境变量
/root/.bash_history # 历史操作记录
/home/username/.bash_history # 读取特定用户历史操作记录
/var/lib/mlocate/mlocate.db # 基于本地所有文件的信息的配置信息都知道。需要高权限用户才可以
/root/.viminfo # vim 信息
/root/.ssh/id_rsa # 拿私钥直接ssh
/proc/xxxx/cmdline # 进程状态枚举 xxxx 可以为0000-9999 使用burpsuite
数据库 config 文件
/etc/redis.conf # redis配置文件
web 日志 access.log, error.log
ssh 日志
/var/lib/php/sess_PHPSESSID # 非常规问题 session 文件( 参考 平安科技的一道session包含 http://www.jianshu.com/p/2c24ea34566b)
/proc/sched_debug # 配置文件可以看到当前运行的进程并可以获得对应进程的pid
/proc/pid/cmdline # 则可以看到对应pid进程的完整命令行。
/proc/net/fib_trie # 内网IP
/proc/self/environ # 环境变量
/proc/self/loginuid # 当前用户
# 网络信息
/proc/net/arp
/proc/net/tcp
/proc/net/udp
/proc/net/dev
关于字典各字段的简要说明
/proc/sched_debug # 提供cpu上正在运行的进程信息,可以获得进程的pid号,可以配合后面需要pid的利用
/proc/mounts # 挂载的文件系统列表
/proc/net/arp # arp表,可以获得内网其他机器的地址
/proc/net/route # 路由表信息
/proc/net/tcp and /proc/net/udp # 活动连接的信息
/proc/net/fib_trie # 路由缓存
/proc/version # 内核版本
/proc/[PID]/cmdline # 可能包含有用的路径信息
/proc/[PID]/environ # 程序运行的环境变量信息,可以用来包含getshell
/proc/[PID]/cwd # 当前进程的工作目录
/proc/[PID]/fd/[#] # 访问file descriptors,某写情况可以读取到进程正在使用的文件,比如access.log
Apache
/home/httpd/
/home/httpd/www/
tomcat
/usr/local/services/apache-tomcat-8.0.23/logs
/usr/local/services/apache-tomcat-8.0.23/logs/catalina.out
Nginx
/etc/nginx/nginx.conf
/var/www/html
/usr/local/services/nginx-1.6.2/logs/access.log
/usr/local/services/nginx-1.6.2/logs/error.log
/usr/local/services/nginx-1.6.2/nginx.conf
/usr/local/services/nginx-1.6.2/conf/nginx.conf
/usr/local/services/nginx-1.6.2/conf/proxy.conf
/usr/local/services/nginx-1.6.2/conf/extra/haolaiyao.conf
jetty
/usr/local/services/jetty-8.1.16/
/usr/local/services/jetty-8.1.16/logs/stderrout.log
/usr/local/services/jetty-8.1.16/etc/jetty.xml
system proc
/proc/self/cmdline
/proc/self/stat
/proc/self/status
/proc/self/environ
/proc/verison
/proc/cmdline
/proc/self/cwd
/proc/self/fd/0
/proc/self/fd/1
/proc/self/fd/2
/proc/self/fd/3
/proc/self/fd/4
/proc/self/fd/5
/proc/self/fd/6
/proc/self/fd/7
/proc/self/fd/8
/proc/self/fd/9
/proc/self/fd/10
/proc/self/fd/11
/proc/self/fd/12
/proc/self/fd/13
/proc/self/fd/14
/proc/self/fd/15
/proc/self/fd/16
/proc/self/fd/17
/proc/self/fd/18
/proc/self/fd/19
/proc/self/fd/20
/proc/self/fd/21
/proc/self/fd/22
/proc/self/fd/23
/proc/self/fd/24
/proc/self/fd/25
/proc/self/fd/26
/proc/self/fd/27
/proc/self/fd/28
/proc/self/fd/29
/proc/self/fd/30
/proc/self/fd/31
/proc/self/fd/32
/proc/self/fd/33
/proc/self/fd/34
/proc/self/fd/35
/proc/sched_debug
/proc/mounts
/proc/net/arp
/proc/net/route
/proc/net/tcp
/proc/net/udp
/proc/net/fib_trie
/proc/version
ssh
/root/.ssh/id_rsa
/root/.ssh/id_rsa.pub
/root/.ssh/authorized_keys
/etc/ssh/sshd_config
/var/log/secure
network
/etc/sysconfig/network-scripts/ifcfg-eth0
/etc/syscomfig/network-scripts/ifcfg-eth1
application
/opt/nginx/conf/nginx.conf
/var/www/html/index.html
/root/.mysql_history
/root/.wget-hsts
/etc/my.cnf
common
/etc/passwd
/etc/shadow
/etc/hosts
/root/.bash_history
/root/.ssh/authorized_keys
/root/.mysql_history
/root/.wget-hsts
/var/www/html/index.html
protocol
file:///etc/passwd
gopher:///etc/passwd
ftp://
SSRF 内网探测
url=http://10.29.5.24
Windows
C:\boot.ini //查看系统版本
C:\Windows\System32\inetsrv\MetaBase.xml //IIS配置文件
C:\Windows\repair\sam //存储系统初次安装的密码
C:\Program Files\mysql\my.ini //Mysql配置
C:\Program Files\mysql\data\mysql\user.MYD //Mysql root
C:\Windows\php.ini //php配置信息
C:\Windows\my.ini //Mysql配置信息
版权声明
本文为[鹅似一颗筱筱滴石头~]所创,转载请带上原文链接,感谢
https://blog.csdn.net/Drifter_Galaxy/article/details/124333026
边栏推荐
- 一文看懂 LSTM(Long Short-Term Memory)
- 通过流式数据集成实现数据价值(3)- 实时持续数据收集
- C语言——自定义类型
- Realize data value through streaming data integration (1)
- Windows installs redis and sets the redis service to start automatically
- 一文读懂PlatoFarm新经济模型以及生态进展
- 杰理之有时候定位到对应地址的函数不准确怎么办?【篇】
- shell脚本免交互
- Realizing data value through streaming data integration (5) - stream processing
- JUC concurrent programming 07 -- is fair lock really fair (source code analysis)
猜你喜欢
101. Symmetric Tree
Read LSTM (long short term memory)
Solve the problem of installing VMware after uninstalling
MapReduce计算流程详解
Yarn core parameter configuration
mysql同一个表中相同数据怎么合并
Six practices of Windows operating system security attack and defense
Windows installs redis and sets the redis service to start automatically
基于PyQt5实现弹出任务进度条功能示例
2022年制冷与空调设备运行操作考试练习题及模拟考试
随机推荐
Operation of 2022 tea artist (primary) test question simulation test platform
19. Delete the penultimate node of the linked list (linked list)
杰理之有时候发现内存被篡改,但是没有造成异常,应该如何查找?【篇】
209. Subarray with the smallest length (array)
Ansible cloud computing automation
ansible 云计算 自动化 命令行精简版
链表相交(链表)
206、反转链表(链表)
242. Valid Letter ectopic words (hash table)
杰理之系统事件有哪些【篇】
59. Spiral matrix (array)
Detailed explanation of MapReduce calculation process
Jerry sometimes finds that the memory has been tampered with, but there is no exception. How should he find it? [chapter]
Using idea to develop Spark Program
Jerry's factors that usually affect CPU performance test results are: [article]
LeetCode 1249. Minimum Remove to Make Valid Parentheses - FB高频题1
Sim Api User Guide(5)
通过流式数据集成实现数据价值(1)
707、设计链表(链表)
Chapter 3 enable and adjust the size of IM column storage (im-3.1)